CUADRO COMPARATIVO ALDAIR PALACIOS MORENO ELECTIVA

Slides:



Advertisements
Presentaciones similares
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
Advertisements

MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
©2009 Sistemas TGR S.A. Reservados todos los derechos a Sistemas TGR y Endian firewall. Las anteriores son marcas comerciales o marcas registradas de sus.
Antivirus Proxy Ana karen, xochitl, galena, Dennis!
Protección de un servicio Web 1.Autenticación. 2.Gestión de usuarios y grupos. 3.Gestión de servicios. 4.Gestión de sistema de ficheros. 5.Firewall. 6.Prevención.
Telefonía dinámica en la nube. Quienes somos? En COLTEL-NET S.A.S somos proveedores de soluciones en telecomunicaciones para empresas y hogares, con una.
Gestión de entornos de portales. IBM Software Group | Tivoli software Diferentes posibilidades de gestión de portales  Diagnósticos – ITCAM for WebSphere.
OPENMOSIX Camilo Ruiz Méndez Francisco J. Palacios Burgos.
Versiones de los programas Los programas de la serie e configuran un conjunto escalable, basado en una arquitectura modular, que ofrece prestaciones activables.
1 Analizador de Tráfico: WireShark DTIC – Mayo 2008 UNIVERSIDAD CENTRAL DE VENEZUELA RECTORADO DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES.
¡LOS SERVIDORES DE FTP Y NUBE!
Nuevo Display Sonográfico El EQD 50SR y las nuevas tendencias legislativas Andrés Espín Moreno Proceso Digital de Audio.
CardSpace. Índice Comprendiendo la identidad digital Comprendiendo la identidad digital Describiendo la identidad digital Describiendo la identidad digital.
COMUNICACIÓN Y TIC Ángela Espinosa Hayler Peñaranda.
 El protocolo PPP esta descrito en los RFC 1661 a Es el estándar usado en Internet para conexiones de un nodo aislado hacia un servidor en Internet.
¿Que es un RAT? Software diseñado para permitir el acceso remoto o el control de un sistema. Si bien hay muchos usos legítimos, también puede ser utilizado.
ALUMNO: NORMA DOLORES ILLESCAS CANALIZO. GRUPO:503 CECYTEM TEPOTZOTLAN. Procesador de un servidor.
BASE DE DATOS EN LA WEB POR- OSIRYS MARCIAGA JESUS NIETO.
Es la forma en que se denomina a un extenso conjunto de herramientas que se diferencian de las aplicaciones tradicionales de Internet por estar enfocadas.
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
Sistema Nacional de Información Básica en Materia de Salud - SINBA
Google Play Store o Play Store para abreviar, es la aplicación que la gente con tabletas y smartphones Android utiliza para descargar juegos, aplicaciones.
UF0854: Instalación y configuración de los nodos de una red local.
Seguridad de redes empresariales
TESIS DE GRADO “ANÁLISIS E IMPLEMENTACIÓN DE UN SERVIDOR DE SERVICIOS DE RED PARA LA EMPRESA CEMYLUB UTILIZANDO PLATAFORMAS Y HERRAMIENTAS DE SOFTWARE.
Mensajería Instantánea
Windows server 2008.
Miguel García Ruiz Jackeline Giraldo Urrea
Unidad I Herramientas de la web 2.0.
MANTIS BUG TRACKER.
Comunicación Serial: Conceptos Generales
Ing. Victor Padilla Farías. LINUX INTRODUCCIÓN Si conserva un antiguo 386 ó 486, puede que lo quiera aprovechar con Linux. No va a alcanzar velocidades.
Ing. Victor Padilla Farías. LINUX INTRODUCCIÓN Si conserva un antiguo 386 ó 486, puede que lo quiera aprovechar con Linux. No va a alcanzar velocidades.
Definición de un Sistema Distribuido
Escuela normal de educacion preescolar
2.5 Seguridad e integridad.
TALLER DE SISTEMAS OPERATIVOS
Vivir en un mundo basado en redes
Administración de Sitios Web
Capa Enlace de Datos: Virtual LANs
Sistema operativo de redes (nos)
RECOMENDACIONES DE SEGURIDAD
Java Historia Datos ¿ Por qué eligen Java ?.
Copyright © 2006 by The McGraw-Hill Companies, Inc. All rights reserved. McGraw-Hill Technology Education Copyright © 2006 by The McGraw-Hill Companies,
Dispositivos de seguridad perimetral Por: Alexander Urbina.
DHCP FAILOVER PROTOCOL
2018… PaperCut 18… Coincidencia?  
Protocolos Protocolos de red.
Conceptos básicos de.NET Explorar el entorno de desarrollo Crear un proyecto Visual Basic.NET Use Visual Studio.NET Acceso a datos Depurar e implantar.
Sistemas de Seguridad Informática
Implementación de aplicaciones
66.69 Criptografía y Seguridad Informática FIREWALL.
CONCEPTES AVANÇATS DE SISTEMES OPERATIUS Departament d’Arquitectura de Computadors (Seminaris de CASO) Autors Distribuciones de LINUX Raúl González Martínez.
Servidores web. ¿Cómo funciona la web? Internet Cliente Web ( Netscape, Internet Explorer, Firefox, etc.) Servidor Web Servidor de nombres (DNS) 2.
Eslared 2006 Seguridad Informática
Listas de control de acceso
“Seguridad en Aplicaciones Web” -Defensa en Profundidad-
Autor: Ing. Maritza Núñez Solís
Un modelo para la implementación de las personas sanas 2020
VLAN.
Asignar direccionamiento IP mediante el Protocolo de configuración dinámica de host (DHCP)
DHCP - Principios básicos de routing y switching.
2 Es el dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos.
Javier Rodríguez Granados
SERVICIOS DE ALMACENAMIENTO EN LA NUBE DE QUE SE TRATA El Almacenamiento en la Nube consiste en guardar archivos en un lugar de Internet. Esos lugares.
En la familia de protocolos de Internet UDP proporciona una sencilla interfaz entre la capa de red y la capa de aplicación. UDP no otorga garantías para.
Analizador de trafico de Red. Analizador de Tráfico de Red  En informática es un programa especializado en monitoreo y análisis, que captura tramas o.
Gestión de Recursos compartidos.. Aspectos fundamentales del usó compartido Existen dos maneras de compartir archivos y carpetas: desde el equipo y desde.
Estructura de los Sistemas Operativos
Transcripción de la presentación:

CUADRO COMPARATIVO ALDAIR PALACIOS MORENO ELECTIVA

REGLAS SNORT  Una solución ids o sistemas de detección de intruso es tan buena como las reglas disponibles que puede aplicar al tráfico monitoreado. Snort siempre ha tenido mucho apoyo de la comunidad, y esto ha llevado a un conjunto de reglas sustancial, actualizado regularmente. La sintaxis de las reglas es bastante simple, y la estructura del programa permite que cualquiera pueda implementar reglas personalizadas en sus IDS o compartirlas con la comunidad. SURICATA  Suricata puede usar las mismas reglas que SNORT. Muchas, pero no todas, las reglas de VRT todavía funcionan. Suricata tiene su propio conjunto de reglas, Estas reglas hacen un mayor uso de las características adicionales que Suricata tiene para ofrecer, tales como detección de protocolo sin puerto y detección automática de archivos y extracción de archivos.

DETECCIÓN DE APLICACIONES SNORT  se ha dicho que Snort no es "consciente de la aplicación". Simplemente mira el tráfico que coincide con sus reglas y realiza una acción (alerta, caída, etc.) cuando hay una coincidencia. Los preprocesadores ayudan a configurar el tráfico en un formato utilizable para que las reglas se apliquen, por ejemplo, al realizar descompresión y decodificación, pero Snort no tuvo que entender qué aplicación generó los datos. SURICATA  Suricata funciona ligeramente diferente en este espacio. Es compatible con las reglas de detección de la capa de aplicación y puede, por ejemplo, identificar el tráfico HTTP o SSH en puertos no estándar basados ​​ en protocolos. También aplicará la configuración de registro específica del protocolo a estas detecciones.

MULTIHILO SNORT  Snort, sin embargo, no admite subprocesos múltiples. No importa cuántos núcleos contenga una CPU, solo Snort utilizará un solo núcleo o subproceso. Hay una solución bastante complicada; ejecutando múltiples instancias de subproceso único SNORT, todas alimentando en el mismo registro. SURICARA  Una de esas características es el soporte para subprocesos múltiples. El aumento del tráfico de la red a lo largo de los años ha sido seguido de cerca por las demandas de procesamiento.en dispositivos IDS o sistemas de detecion de intruso (medidos en paquetes por segundo). Afortunadamente, Suricata soporta multihilo fuera de la caja.  Indudablemente, el multihilo es un argumento sólido para considerar Suricata sobre Snort.

PANORAMA GLOBAL ENTRE SURICATA Y SNORT PANORAMASURICATASNORT Característica de IPS opcional al compilar (--enable- nfqueue) Snort inline o snort usado con la opción -Q Reglas VRT :: Reglas de Snort Reglas de amenazas emergentes VRT :: Reglas de Snort SO reglas Reglas de amenazas emergentes Trapos Multihilo De un solo hilo Facilidad de instalación No disponible en paquetes. Instalación manual. Relativamente sencillo. Instalación también disponible desde paquetes. DocumentaciónPocos recursos en internet. Bien documentado en la web oficial y en internet. Soporte de IPv6Totalmente apoyado Se admite cuando se compila con la opción --enable-ipv6. Archivo de configuración suricata.yaml, ranking.config, reference.config, threshold.config snort.conf, threshold.conf El registro de eventosArchivo plano, base de datos, logs unificados para corral